首页 > 数据库技术 > 详细

【实战】一个简单的SQL注入绕过

时间:2021-04-11 16:29:06      阅读:22      评论:0      收藏:0      [点我收藏+]

发现一个布尔型注入点:

 

技术分享图片

 

技术分享图片

 

判断库名长度:

技术分享图片

 

首先想到可能处理了空格,简单fuzz下:

技术分享图片

 

发现or (偶数个~) 也可以bypass,如下图:

 

技术分享图片

 

就用这个进一步获取库名长度:

技术分享图片

 

还是被拦截,猜测是处理了length()或database()函数,函数和括号之间可以拼接一些字符,fuzz如下:

技术分享图片

 

利用注释换行符组合可绕过:

技术分享图片

 

继续判断数据库长度:

技术分享图片

 

首先想到database()被拦截,同样的方法直接加入注释换行符bypass:

技术分享图片

 

substr没有拦截直接跑库名:

技术分享图片

 

借助burp的intruder跑:

技术分享图片

借助regexp正则匹配也是ok的,payload如下:

‘%20or%0adatabase%23%0a()regexp‘%5el‘%09or%09‘2‘like‘1

最终跑出结果如下图: 

技术分享图片

 

【实战】一个简单的SQL注入绕过

原文:https://www.cnblogs.com/peterpan0707007/p/14643088.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!